doc 计算机网络安全与防范 ㊣ 精品文档 值得下载

🔯 格式:DOC | ❒ 页数:20 页 | ⭐收藏:0人 | ✔ 可以修改 | @ 版权投诉 | ❤️ 我的浏览 | 上传时间:2023-09-14 20:25

计算机网络安全与防范

的安全问题总是反应 迟钝。当安全工具刚发现并努力更正方面的安全问题时其他的安全问题又出现了。 因此黑客总是可以使用先进的安全工具不知道的手段进行攻击。 网络安全的防护力脆弱导致的网络危机 根据的调查年世界排名前千的公司几乎都曾被黑 客闯入。 据美国统计美国每年因网络安全造成的损失高达亿美元。 和报告由于信息安全被窃或滥用几乎的大型企业遭受损失。 最近次黑客大规模的攻击行动中雅虎网站的网络停止运行小时这令它损 失了几百万美金的交易。而据统计在这整个行动中美国经济共损失了十多亿美金。由于 业界人心惶惶亚马逊雅虎,的股价均告下挫以 科技股为主的那斯达克指数打破过去连续三天创下新高的升势下挫了六十 三点杜琼斯工业平均指数周三收市时也跌了二百五十八点。 网络安全的主要威胁因素 软件漏洞每个操作系统或网络软件的出现都不可能是无缺陷和漏洞的。这 就使我们的计算机处于危险的境地旦连接入网将成为众矢之的。 配置不当安全配置不当造成安全漏洞例如防火墙软件的配置不正确那么 它根本不起作用。对特定的网络应用程序当它启动时就打开了系列的安全缺口计算机应用技术专业毕业论文 许多与该软件捆绑在起的应用软件也会被启用。除非用户禁止该程序或对其进行正确 配置否则安全隐患始终存在。 安全意识不统和应用软件的安全数据库系统的安全电磁信息泄露的防御等。 网络上系统信息的安全包括用户口令鉴别用户存取权限控制数据存取 权限方式控制安全审计安全问题跟踪计算机病毒防治数据加密等。 网络上信息传输的安全即信息传播后果的安全包括信息过滤不良信息 过滤等。 网络上信息内容的安全即我们讨论的狭义的信息安全侧重于保护信息 的机密性真实性和完整性。本质上是保护用户的利益和隐私。 网络安全的属性 网络安全具有三个基本的属性机密性完整性可用性。 机密性是指保证信息与信息系统不被非授权者所获取与使用主要范措施 是密码技术。 完整性是指保证信息与信息系统可被授权人正常使用主要防范措施是确 保信息与信息系统处于个可靠的运行状态之下。以上可以看出在网络中维护信 息载体和信息自身的安全都包括了机密性完整性可用性这些重要的属性。 网络安全机制 网络安全机制是保护网络信息安全所采用的措施所有的安全机制都是针对些潜 在的安全威胁而设计的可以根据实际情况单独或组合使用。如何在有限的投入下合理 地使用安全机制以便尽可能地降低安全风险是值得讨论的网络信息安全机制应包 括技术机制和管理机制两方面的内容。 网络安全技术机制 网络安全技术机制包含以下内容计算机应用技术专业毕业论文 加密和隐藏。加密使信息改变攻击者无法了解信息的内容从而达到保护 隐藏则是将有用信息隐藏在其他信息中使攻击者无法发现。 认证和授权。网络设备之间应互认证对方的身份以保证正确的操作权力赋 予和数据的存取控制同时网络也必须认证用户的身份以授权保证合法的用户实施 正确的操作。 审计和定位。通过对些重要的事件进行记录从而在系统中发现或受 到攻击时能定位并找到防范失效的原因作为内部犯罪和事故后调查取证的基础。 完整性保证。利用密码技术的完整性保护可以很好地对付非法篡改当信息 源的完整性可以被验证却无法模仿时可提供不可抵赖服务。 权限和存取控制针对网络系统需要定义的各种不同用户根据正确的认证 赋予其适当的操作权力限制其越级操作。 任务填充在任务间歇期发送无用的具有良好模拟性能的随机数据以增加 攻击者通过分析通信流量和破译密码获得信息难度。 网络安全管理机制 网络信息安全不仅仅是技术问题更是个管理问题要解决网络信息安全问题 必须制定正确的目标策略设计可行的技术方案确定合理的资金技术采取相应的管 理措施和依据相关法律制度。 网络安全策略 策略通常是般性的规范只提出相应的重点而不确切地说明如何达到所要的结 果因此策略属于安全技术规范的最高级。 安全策略的分类 安全策略分为基于身份的安全策略和基于规则的安全策略种。基于身份的安全策略 是过滤对数据或资源的访问有两种执行方法若访问权限为访问者所有典型的作法 为特权标记或特殊授权即仅为用户及相应活动进程进行授权若为访问数据所有则可 以采用访问控制表。这两种情况中数据项的大小有很大的变化数据权力命 名也可以带自己的。基于规则的安全策略是指建立在特定的个体化属性之上的计算机网络安全与防范 授权准则授权通常依赖于敏感性。在个安全系统中数据或资源应该标注安全标 记而且用户活动应该得到相应的安全标记。 安全策略的配置 开放式网络环境下用户的合法权益通常受到两种方式的侵害主动攻击和被动攻 击主动攻击包括对用户信息的窃取对信息流量的分析。根据用户对安全的需求才可 以采用以下的保护 身份认证检验用户的身份是否合法防止身份冒充及对用户实施访问控 制数据完整性鉴别防止数据被伪造修改和删除。 信息保密防止用户数据被泄窃取保护用户的隐私。 数字签名防止用户否认对数据所做的处理。 访问控制对用户的访问权限进行控制。 不可否认性也称不可抵赖性即防止对数据操作的否认。 安全策略的实现流程 安全策略的实现涉及到以下及个主要方面 证书管理。主要是指公开密银证书的产生分配更新和验证。 密银管理。包括密银的产生协商交换和更新目的是为了在通信的终端 系统之间建立实现安全策略所需的共享密银。 安全协作。是在不同的终端系统之间协商建立共同采用的安全策略包括安 全策略实施所在层次具体采用的认证加密算法和步骤如何处理差错。 安全算法实现具体算法的实现如 安全策略数据库保存与具体建立的安全策略有关的状态变量指针。 网络安全发展趋势 总的看来对等网络将成为主流与网格共存。网络进化的未来绿色网络呼唤 着新的信息安全保障体系。国际互联网允许自主接入从而构成个规模庞大的复 杂的巨系统在如此复杂的环境下孤立的技术发挥的作用有限必须从整体的和体 系的角度综合运用系统论控制论和信息论等理论融合各种技术手段加强自主 创新和顶层设计协同解决网络安全问题。保证网络安全还需严格的手段未来网络计算机应用技术专业毕业论文 安全领域可能发生三件事其是向更高级别的认证转移其二目前存储在用户计 算机上的复杂数据将向上移动由与银行相似的机构确保它们的安全第三是 在全世界的国家和地区建立与驾照相似的制度它们在计算机销售时限制计算机的运 算能力或要求用户演示在自己的计算机受到攻击时抵御攻击的能力。 第章网络安全问题解决对策 计算机安全级别的划分 简介 年月日国家质量技术监督局公布了我国第部关于计算机信息系统安全 等级划分的标准计算机信息系统安全保护等级划分准则。而国 外同标准的是美国国防部在年月公布的可信计算机系统评价标准又称 桔皮书。在划分了个安全等级级级级级级级 和级。其中级是没有安全机制的级别级是难以达到的安全级别 划分的特点 类安全等级类安全等级只包括个级别。的安全等级最低。系 统只为文件和用户提供安全保护。系统最普通的形式是本地操作系统或者是个 完全没有保护的网络。 类安全等级该类安全等级能够提供审慎的保护并为用户的行动和责任提 供审计能力。类安全等级可划分为和两类。系统的可信任运算基础体制 通过将用户和数据分开来达到安全的目的。在系 统中所有的用户以同样的灵敏度来处理数据即用户认为系统中的所有文档都 具有相同的机密性。系统比系统加强了可调的审慎控制。在连接事件和资源隔 离来增强这种控制。系统具有系统中所有的安全性特征。 毕业论文 计算机网络安全与防范 姓名喻骏 学号 指导老师 系名 专业计算机应用技术 班级 二二年五月二十五日 毕业设计开题报告 姓名喻骏学号班级专业计算机应用技术 课题 名称网络信息安全与防范 指导 教师 课题设计的意义或依据 随着计算机互联网技术的飞速发展计算机网络已成为人们获取和交流信息的最重要的手段。信息网络 涉及到国家的政府军事文教等诸多领域存储传输和处理的许多信息是政府宏观调控决策商业经济 信息银行资金转账股票证券能源资源数据科研数据等重要的信息。其中有很多是敏感信息甚至是 国家机密所以难免会吸引来自世界各地的各种人为攻击例如信息泄漏信息窃取数据篡改数据删添 计算机病毒等。通常利用计算机犯罪很难留下犯罪证据这也大大刺激了计算机高技术犯罪案件的发生。 计算机犯罪率的迅速增加使各国的计算机系统特别是网络系统面临着很大的威胁并成为严重的社会问题 之从而构成了对网络安全的迫切需求。 课题设计的主要内容或功能 本文对现有网络安全的防范技术做了分析与比较特别对为加强安全应采取的应对措施做了较深入讨 论并描述了本研究领域的未来发展走向。 工作进度安排 本文完成用了周时间。 周对网络信息安全威胁犯罪以及表现形式进行采集及分析如何进行防范。 周撰写论文。 周修改完善论文。 指导 教师 意见 年月日 教研 室意见 年月日计算机应用技术专业毕业论文

下一篇
计算机网络安全与防范第1页
1 页 / 共 20
计算机网络安全与防范第2页
2 页 / 共 20
计算机网络安全与防范第3页
3 页 / 共 20
计算机网络安全与防范第4页
4 页 / 共 20
计算机网络安全与防范第5页
5 页 / 共 20
计算机网络安全与防范第6页
6 页 / 共 20
计算机网络安全与防范第7页
7 页 / 共 20
计算机网络安全与防范第8页
8 页 / 共 20
计算机网络安全与防范第9页
9 页 / 共 20
计算机网络安全与防范第10页
10 页 / 共 20
计算机网络安全与防范第11页
11 页 / 共 20
计算机网络安全与防范第12页
12 页 / 共 20
计算机网络安全与防范第13页
13 页 / 共 20
计算机网络安全与防范第14页
14 页 / 共 20
计算机网络安全与防范第15页
15 页 / 共 20
温馨提示

1、该文档不包含其他附件(如表格、图纸),本站只保证下载后内容跟在线阅读一样,不确保内容完整性,请务必认真阅读。

2、有的文档阅读时显示本站(www.woc88.com)水印的,下载后是没有本站水印的(仅在线阅读显示),请放心下载。

3、除PDF格式下载后需转换成word才能编辑,其他下载后均可以随意编辑、修改、打印。

4、有的标题标有”最新”、多篇,实质内容并不相符,下载内容以在线阅读为准,请认真阅读全文再下载。

5、该文档为会员上传,下载所得收益全部归上传者所有,若您对文档版权有异议,可联系客服认领,既往收入全部归您。

  • 文档助手,定制查找
    精品 全部 DOC PPT RAR
换一批